Welcome 微信登录
编程资源 图片资源库 蚂蚁家优选 PDF转换器

首页 / 操作系统 / Linux / GnuPG密钥旗标子包安全限制绕过漏洞

发布日期:2013-10-09
更新日期:2013-10-12受影响系统:
GnuPG GnuPG 2.1.x
GnuPG GnuPG 2.0.x
GnuPG GnuPG 1.4.x
描述:
--------------------------------------------------------------------------------
BUGTRAQ  ID: 62921
CVE(CAN) ID: CVE-2013-4351GnuPG是基于OpenPGP标准的PGP加密、解密、签名工具。GnuPG 1.4.x, 2.0.x, 2.1.x将密钥旗标子包的所有位都清除了(不允许使用),好像设置了所有位(允许使用),这可使远程攻击者利用子密钥绕过目标密码保护机制。<*来源:Daniel Kahn Gillmor
  *>建议:
--------------------------------------------------------------------------------
厂商补丁:GnuPG
-----
目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:http://www.gnupg.org/
http://www.openwall.com/lists/oss-security/2013/09/13/4libvirt远程拒绝服务漏洞(CVE-2013-4399)Xen QEMU 映射授权参考拒绝服务漏洞(CVE-2013-4375)相关资讯      GnuPG 
  • GnuPG 2.1.10 发布下载,邮件加密  (12/05/2015 08:43:39)
  • GnuPG 2.1.7 发布下载,邮件加密工  (08/12/2015 09:26:03)
  • GnuPG 2.1.3 发布,邮件加密工具  (04/12/2015 09:21:19)
  • GnuPG 2.1.8 发布,邮件加密工具  (09/11/2015 07:56:35)
  • GnuPG 2.1.4 发布,邮件加密工具  (05/13/2015 07:27:17)
  • GnuPG 2.1.2 发布,邮件加密工具  (02/13/2015 10:01:26)
本文评论 查看全部评论 (0)
表情: 姓名: 字数


评论声明
  • 尊重网上道德,遵守中华人民共和国的各项有关法律法规
  • 承担一切因您的行为而直接或间接导致的民事或刑事法律责任
  • 本站管理人员有权保留或删除其管辖留言中的任意内容
  • 本站有权在网站内转载或引用您的评论
  • 参与本评论即表明您已经阅读并接受上述条款